27日,新勒病Petya全面爆发。乌克兰政府及银行重要机构、俄罗斯国家石油公司、知名广告公司WPP以及全球其它一些大型企业均受到了攻击。
▲宾夕法尼亚医院手术被迫停止
此次攻击仍然采取索要赎金的形式,即黑客利用恶意软件对用户的文件、硬盘进行加密,导致电脑完全不可用,然后再要求受害用户支付比特币,黑客拿到钱后再给受害用户提供解密文件的密码。
根据比特币初创公司Blockchain.info提供的信息显示,目前为止共有36笔交易总金额9000美元打给了黑客的比特币接收地址。
然而奇怪的是,黑客向所有受害者提供的是同一个电子邮箱帐号,而提供这一邮箱服务的德国公司Posteo早早地封杀了黑客提供的邮箱帐号。
这就导致受害者无法向此邮箱地址发送比特币钱包ID和密码信息,黑客同样无法进入邮箱获取赎金。
大多数的勒软件会为受害者创建专用的钱包,这样就能知道到底谁付了赎金。不过Petya却打破了这一传统,黑客要求受害者必须给同一个比特币钱包交付赎金,交完钱后再发邮件到wowsmith123456@posteo.net来确认支付成功,随后才能成功收到解锁密匙。
Posteo公司把wowsmith123456@posteo.net这个账户直接被封掉,黑客根本没法看到受害者发来的确认邮件并反馈解锁密匙了。
“我们不会容忍自家平台被黑客利用。”Posteo公司在声明中说道。“迅速封掉电邮帐号是必须的。”
这样的做法也受害者陷入了尴尬境地。如果Petya背后是个良心黑客,至少他们被锁住的文档还有救,现在没了付赎金的渠道,恐怕受到影响的机构和公司要损失惨重了。
可是随着关于这款病的更多信息曝光,许多专家提出:“Petya并不是勒病,其动机并不是为了赚钱,将Petya称作“勒病”可能是不恰当的”这款恶意软件的代码和其他证据表明,Petya的目的可能是针对乌克兰的网络展开间谍活动,而进行勒只是一种伪装。
考虑到Peyta起源于乌克兰的网络,因此一种推测是,Petya的目的就是破坏这些网络。Comae的马特·苏奇(Matt Suiche)和其他人本周将Petya的代码与去年的类似攻击进行了比较。2017年的Petya似乎经过了特别修改,通过改写硬盘的主引导记录,导致对用户数据的编码不可逆。攻击者的电子邮件地址似乎也已下线,导致受害者无法支付赎金。
来自伯克利国际计算机科学研究所的消息显示,Petya是一种“蓄意、恶意、破坏性的攻击,也可能是伪装成勒病的测试”。乌克兰基辅的信息安全机构表示,攻击者已经在乌克兰的系统中存在几个月时间,很可能已掩盖了他们传播病毒的痕迹。
江苏三艾网络科技有限公司